Setelah penguji pen memahami kontur jaringan—dan kerentanan yang bisa mereka eksploitasi—mereka meretas sistem. Penguji pen dapat mencoba berbagai serangan tergantung pada ruang lingkup tes. Beberapa serangan yang paling umum diuji meliputi:
– Injeksi SQL: Penguji pen mencoba membuat halaman web atau aplikasi mengungkapkan data sensitif dengan memasukkan kode berbahaya ke dalam bidang input.
– Skrip lintas situs: Penguji pen mencoba menanam kode berbahaya di situs web perusahaan.
–Serangan denial-of-service: Penguji penetrasi mencoba membuat server, aplikasi, dan sumber daya jaringan lainnya offline dengan membanjirinya dengan lalu lintas.
- Rekayasa sosial: Penguji pen menggunakan phishing, umpan, pretexting, atau taktik lain untuk mengelabui karyawan agar membahayakan keamanan jaringan.
Selama serangan, penguji pena mengeksplorasi bagaimana peretas jahat dapat mengeksploitasi kerentanan yang ada dan bagaimana mereka dapat bergerak melalui jaringan begitu masuk. Mereka mencari tahu jenis data dan aset apa saja yang bisa diakses oleh peretas. Mereka juga menguji apakah langkah-langkah keamanan yang ada dapat mendeteksi atau mencegah aktivitas mereka.
Pada akhir serangan, penguji pen menutupi jejak mereka. Hal ini memiliki dua tujuan. Pertama, ini menunjukkan bagaimana penjahat siber dapat bersembunyi di dalam jaringan. Kedua, mencegah peretas jahat secara diam-diam mengikuti peretas etis ke dalam sistem.